Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Votre Gsm vous espionne


hamyay

Messages recommandés

  • Modérateurs

c'est pour ca ma batterie rahi ti7 tem tem :eek:

 

c'est de la science fiction

pendant une communication , c'est faisable , avec un materiel que seuls les services secrets possedent, ils peuvent ecouter n'importe qui n'importe ou du moment qu'il est sous couverture reseau

mais quand vous n'etes pas en communication, qu'on m'explique comment quelqu'un puisse donner l'ordre a votre portable a distance d'emettre le son environnant a la balise gsm la plus proche

par contre ils peuvent savoir votre position geographique a 100m pres , ca s'appelle la geolocalisation par triangulation , il faut 3 balises minimum pour pouvoir situer quelqu'un , plus il y'a de ralais GSM plus la localisation sera precise

 

souvenez vous de l'assasinat du prefet de corse il y'a quelques années , la police a fouillé dans les archives d'un operateur gsm, toutes les personnes qui etaient a proximité du lieu du crime , le jour et l'heure du crime, il n'ont eu aucun mal a le trouver

Modifié par 1conito
Lien vers le commentaire
Partager sur d’autres sites

Bonsoir tout le monde,

 

Réagir à un stimulus, c'est bien. Avoir un avis, c'est tout aussi bien. Analyser c'est encore mieux.

 

C'est parti.

 

1conito dit :

pendant une communication , c'est faisable , avec un materiel que seuls les services secrets possedent, ils peuvent ecouter n'importe qui n'importe ou du moment qu'il est sous couverture reseau

 

C'est faisable oui. Avec du materiels disponibles aux civiles ? tout aussi bien oui [1].

 

qu'on m'explique comment quelqu'un puisse donner l'ordre a votre portable a distance d'emettre le son environnant a la balise gsm la plus proche

 

un telephone mobile, c'est apres tout un systeme embarqué. un systeme embarqué comprend un system d'exploitation. ce systeme d'exploitation est un enchainement de code. code qui prend en compte certaines entrées qui peuvent contenir des fautes. fautes qui devraient etre filtrées pour eviter un disfonctionnement. dans le cas contraire, on tombe sur un bug. bug qui au meilleur des cas fait planter le system. au pire des cas conduit a l execution de code non autorisé.

comment injecter a distance une entrée qui puisse mener a cette condition ? en envoyant un sms malicieux[5], par exemple. en invitant l'utilisateur a telecharger une application tierce. c'est une attaque sophistiquée ? oui. Restreinte ? oui. mais comment peut on alors installer du code dans le mobile de l'utilisateur a son insu ? en utilisant par exemple la possibilité des operateurs a injecter du code dans votre carte sim[6]. c'est du code, et ça s execute. est-ce que l'operateur à le droit d'installer des applications sans votre connaissance ? oui (il se reserve le droit de maintenir le systeme en marche, le contenu de la carte sim lui appartenant).

 

Les téléphones mobiles ressemblent de plus en plus a des petits pc. La notion 'eteint' devient de plus en plus abstraite. Que veut-on dire par 'eteint' ? -systeme d'exploitation en veille, -baseband en veille ?, -telephone hors tension ? -telephone en economie d'energie ?...

 

Cela-dit, le fait de dire "la seule façon de vous en prévenir serait d'enlever la batterie" tient plus d'un discours de propagande que d'une volonté d'informer.

 

par contre ils peuvent savoir votre position geographique a 100m pres

 

beaucoup moins en fait.

 

plus il y'a de ralais GSM plus la localisation sera precise

 

trop d'information tue l'information, parfois.

 

souvenez vous de l'assasinat du prefet de corse il y'a quelques années , la police a fouillé dans les archives d'un operateur gsm, toutes les personnes qui etaient a proximité du lieu du crime , le jour et l'heure du crime, il n'ont eu aucun mal a le trouver

 

Les autorités francaises se reservent le droit d'acceder a de telles données, chez nous c'est le cas, juste que ça reste un sujet epineu au coin du feu à eviter.

 

se pose la question : quel serait le meilleur moyen pour intercepter ?

 

- over the air : les plus scpetiques diront que les communications sont chiffrées. un ptit snapshot pour les rassurer[4], que chez nous, souvent ce n'est pas le cas. et puis dans les autres cas, etant donnée le fait que nous sommes un pays à 'risque', les occidentaux régulent l'exportation de materiel/logiciel utilisant une (relativement)forte cryptographie. en clair on nous vend du hardware qui n'est capable de crypter que par du A5/2[2]. algorithme ayant subit quelques sympathiques attaques[3]. (donc, over the air c'est possible)

 

- en se branchant la ou il n'ya pas/plus de chiffrement/ la ou il n'est plus necessaire d'intercepter / la ou il n'ya plus de contraintes geographiques.

 

Ce qui reste chose constante, c'est la mystification. On mystifie une technologie pour la rendre inaccessible, pour des raisons economiques ou stratégiques.

Le manque de documentation rend les choses difficiles.

 

Il faut se mefier des annonces faites à la volée, souvent il ne s'agit que de propagandes.

Si on maitrise le systeme, on peut évaluer le degré de cette propagande, si on reste dans notre ignorance, on paniquera (sur-reagira) au moindre stimulus.

 

Sur-ce,

Portez-vous bien.

 

[1] : soft-radio, usrp, rf daughter boards

 

http://en.wikipedia.org/wiki/Universal_Software_Radio_Peripheral

 

[2] : Algorithme A5/2 utilisé hors europe

 

http://fr.wikipedia.org/wiki/A5/2

 

[3] : cryptoanalyse de l'a5/x

 

http://www.schneier.com/blog/archives/2008/02/cryptanalysis_o_1.html

 

[4] : petit snapshot d'une communication gsm en algérie en clair

 

gsmciphermk8.jpg

 

[5] : nokia sms buffer overflow

 

http://news.bbc.co.uk/2/hi/science/nature/1762298.stm

http://berlin.ccc.de/~tobias/cos/s60-curse-of-silence-advisory.txt

 

[6] : telechargement

http://fr.wikipedia.org/wiki/Subscriber_Identity_Module#T.C3.A9l.C3.A9chargement

Lien vers le commentaire
Partager sur d’autres sites

Bonsoir tout le monde,

 

Réagir à un stimulus, c'est bien. Avoir un avis, c'est tout aussi bien. Analyser c'est encore mieux.

 

C'est parti.

.........

 

 

Très interessant....j'ajouterais que quand on a fait des petits tests pour s'amuser (dans une classe de sécurité durant ma spécialisation)...un tél (non etteint) genère tout le temps vraiment bcq et bcq de traffic. C'était avec un cable "data" (pas celui des transfert). Le mien (celui d'un SonyEricsson) je l'ai oublié en France et ici j'ai cheché les premiers jours mais sans succès, peut être que je vais rechercher le cable (pour Nokia).

 

Sinon, je considère que sans preuve de l'impossibilité d'une chose, il serait raisonnable de considérer le risque. Maintenant, quoi faire ? si on veut éviter de devenir fou, on doit se résoudre à réduire certains risques, et quelques fois, accepter d'autres...en fait c'est ce que j'essayais d'expliquer (apparemment maladroitement) dans un autre thread concernant la récupération des emails sur son mobile

 

PS : je commence à cerner ta "spécialité ' tewfik :D

Lien vers le commentaire
Partager sur d’autres sites

Bonsoir,

 

SecDz dit:

 

je commence à cerner ta "spécialité ' tewfik

 

tiens donc, ^_^

 

 

1conito dit:

 

ce que dit tewfik c'est en general

 

vous voulez dire, en théorie ?

 

rak hayeb tbassina ?

 

ha là, je ne suis pas d'accord.

si on considere que le "bassage" (ou tbassitude ? à discuter) viendraient des personnes, qui, tout le monde semble etre d'accord, sont d'une incompétence affligeante, alors discuter du detail d'une chose ne devrait pas causer un tel "bassage" ^_^

 

wesh d'une part c'est des incapables et d'une autre ils suivent le moindre message sur les forums ? ^_^ (un ptit clin d'oeil particulier a la journaliste qui s'est rendu compte que le foia n'est pas un poisson d'eau douces ^_^ [1] )

 

Zving dit:

 

juste une question: ya til des symptômes pour savoir si on est sur écoute ou pas ?

 

imho, non. apres tout on peut sniffer passivement, et pour ça, il faudrait de l'intelligence classique pour voir les effets d'une telle action (par exemple vos clients qui s'envolent chez vos concurrents comme par magie)

 

par contre on peut etre offensif en cryptant les appels et sms (on rajoute une couche). ça devrait permettre au moins de maitriser une partie de ce qu'on envoi en l'air. on m'a deja dis que le fait de faire ainsi attirerait les attentions. ça dépend du prix que l'on souhaite mettre. soit on considere qu'il y'a probleme et qu'on doit prendre les mesures qui s'imposent, soit on reste dans sa bulle et tout se passe bien dans le meilleur des mondes.

 

l'1stinc dit:

 

STP tewfik tu peux me dire de quel apps pour iphone il s'agit ?

 

hamyay dit:

 

mdr .... c pas une app mais c dans l'iphone en natif ^^ cherche un peu

 

en effet oui,

l'application s'appel field test, pour ma part j'ai accès via l'application finder (installable uniquement si votre iphone a été modifié), sinon vous pouvez la démarrer en inserant le code suivant dans votre clavier : *3001#12345#* [2]

La charte du forum parait-il interdit de parler de methodes portant atteinte au droits d'auteurs, je ne parlerais donc pas de la premiere methode (qui evite de se souvenir du code, d'ailleurs)

 

en parlant de off topic, je ne comprends pas une chose.

pourquoi se brider pour ne parler que d'un sujet au sein d'un topic ? pour que les gens puissent trouver le contenu recherché à partir du titre du topic. admettons. et pourquoi ne devrions-nous pas parler d'autres choses liées au theme dans la meme discussion, apres tout rien n'empeche de déborder et arriver a des idées nouvelles. il faudrait creer un autre topic pour le nouveau sujet, nous dit-on. admettons. mais comment lier les deux sujets alors ? en creant un lien ou un renvoi. admettons. vous ne trouvez pas ça lourd ? moi si. les discussions ne sont jamais linéaires, leur support doit etre aussi souple. j'estime qu'il y'a du travail a faire, les forums ne sont pas des mailing-lists. est-ce l'outil qui s'adapte à l'utilisateur, ou le contraire ?

 

Portez-vous bien.

 

[1] ça fait plaisir, ils ont internet

 

http://www.elwatan.com/La-CIA-dans-la-spirale-des

 

[2] inside the iphone field test mode - blog machin

 

http://www.wirelessinfo.com/content/inside-the-iphone-field-test-mode.htm

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...